1、【
单选题
】
信息安全风险评估包括资产评估、( )、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。
[1分]
、
安全评估
、
威胁评估
、
漏洞评估
、
攻击评估
答案:
2、【
单选题
】
信息安全管理关注的重点是什么?( )
[1分]
、
外部恶意攻击
、
病毒对PC的影响
、
内部恶意攻击
、
病毒对网络的影响
答案:
3、【
单选题
】
信息网络安全风险评估的方法( )。
[1分]
、
定性评估与定量评估相结合
、
定性评估
、
定量评估
、
定点评估
答案:
4、【
单选题
】
信息系统和数据备份要纳入公司统一的( )。
[1分]
、
灾备体系
、
容灾中心
、
数据备份系统
、
备份系统
答案:
5、【
单选题
】
信息系统投入运行后,应对访问策略和操作权限进行全面清理,( ),核实安全设备开放的端口和策略。
[1分]
、
分配账号权限
、
清理账号权限
、
重启账号权限
、
复查账号权限$;$
答案:
6、【
单选题
】
信息系统要开启操作审计功能,确保每一步操作内容可( )。
[1分]
答案:
7、【
单选题
】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )。
[1分]
、
安装防火墙
、
安装入侵检测系统
、
给系统安装最新的补丁
、
安装防病毒软件
答案:
8、【
单选题
】
严禁任何( )在信息内网设立与工作无关的娱乐、论坛、视频等网站。
[1分]
答案:
9、【
单选题
】
严禁外部技术支持单位与互联网相连的( )上存储涉公司商业秘密文件。
[1分]
答案:
10、【
单选题
】
严禁在信息内网计算机存储、处理( ),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息;
[1分]
、
公司敏感信息
、
国家秘密信息
、
国家政策文件
、
公司商业信息
答案:
11、【
单选题
】
业务信息系统上线前应组织对统一开发的业务信息系统进行安全测评,测评合格后( )。
[1分]
、
可通过验收
、
方可上线
、
可建转运
、
进行升级
答案:
12、【
单选题
】
一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,( )能够提升人员安全意识。
[1分]
、
教员工认识网络设备
、
定期组织企业内部的全员信息安全意识强化培训
、
设置双重异构防火墙
、
做好安全策略
答案:
13、【
单选题
】
一次字典攻击能否成功,很大因素上决定于( )。
[1分]
、
字典文件
、
计算机速度
、
网络速度
、
黑客学历
答案:
14、【
单选题
】
一个可以对任意长度的报文进行加密和解密的加密算法称为( )
[1分]
、
链路加密
、
批量加密
、
端对端加密
、
流加密
答案:
15、【
单选题
】
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
[1分]
、
最小特权
、
阻塞点
、
失效保护状态
、
防御多样化
答案:
16、【
单选题
】
一个数据仓库中发生了安全性破坏。以下( )有助于安全调查的进行。
[1分]
、
访问路径
、
时间戳
、
数据定义
、
数据分类
答案:
17、【
单选题
】
一下选项哪一个协议用于远程管理设备更安全?( )
[1分]
、
Telnet
、
SSH
、
FTP
、
HTTP
答案:
18、【
单选题
】
以( )单位为主体对下属单位互联网出口进行严格管控、合并、统一设置和集中监控。
[1分]
、
国家电网公司
、
省级单位
、
市级单位
、
市县级单位
答案:
19、【
单选题
】
以下( )不属于恶意代码。
[1分]
答案:
20、【
单选题
】
以下( )是局域网中常见的被动威胁。
[1分]
、
拒绝式服务攻击
、
IP欺骗
、
嗅探
、
消息服务的修改
答案:
21、【
单选题
】
以下( )标准是信息安全管理国际标准。
[1分]
、
ISO 9000-2000
、
SSE-CMM
、
ISO 27000
、
ISO 15408
答案:
22、【
单选题
】
以下关于数字签名说法正确的是( )。
[1分]
、
数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
、
数字签名能够解决数据的加密传输,即安全传输问题
、
数字签名一般采用对称加密机制
、
数字签名能够解决篡改、伪造等安全性问题
答案:
23、【
单选题
】
以下终端违规行为安全告警不包括( )。
[1分]
、
对桌面终端登录OA输错密码进行告警
、
对桌面终端存在弱口令的情况进行告警
、
对桌面终端系统用户权限变化进行告警
、
对网络桌面终端网络流量进行监控报警
答案:
24、【
单选题
】
应将信息化建设和推广项目开发与工作环境纳入( )统一管理,在( )划分独立的安全域。
[1分]
、
信息内网 信息内网
、
信息内网 信息外网
、
信息外网 信息外网
、
信息外网 信息内网
答案:
25、【
单选题
】
用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键组合能实现系统锁定功能( )。
[1分]
、
Ctrl+C
、
Win+L
、
Ctrl+L
、
Win+D
答案:
26、【
单选题
】
用于实现身份鉴别的安全机制是( )。
[1分]
、
加密机制和数字签名机制
、
加密机制和访问控制机制
、
数字签名机制和路由控制机制
、
访问控制机制和路由控制机制
答案:
27、【
单选题
】
在 Linux 系统中,telnet 服务认证是( )
[1分]
、
单向认证
、
智能卡认证
、
双向认证
、
第三方认证
答案:
28、【
单选题
】
在ISO27001中,对信息安全描述和说明是( )。
[1分]
、
保护信息免受各方威胁
、
确保组织业务连续性
、
将信息不安全带来的损失降低到最小,获得最大的投资回报和商业机会
、
上面3项都是
答案:
29、【
单选题
】
在NAT中将多个不同的内部局部地址映射到同一个内部全局地址时,通过( )可以区分不同的内部局部地址。
[1分]
、
主机名
、
MAC地址
、
端口号
、
协议类型
答案:
30、【
单选题
】
在Windows 系统中,对所有事件进行审核是不现实的,下面不建议审核的事件是( )。
[1分]
、
用户登录及注销
、
用户及用户组管理
、
用户打开/关闭应用程序
、
系统重新启动和关机
答案:
31、【
单选题
】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
[1分]
、
问卷调查
、
人员访谈
、
渗透性测试
、
手工检查
答案:
32、【
单选题
】
在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为( )。
[1分]
、
ping检测
、
端口扫描
、
弱口令探测
、
OS探测
答案:
33、【
单选题
】
在企业内部互联网中,一个有效的安全控制机制是
[1分]
答案:
34、【
单选题
】
在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下( )协议应用的数据不会受到攻击。
[1分]
、
telnet
、
ftp
、
ssh
、
http
答案:
35、【
单选题
】
在信息安全加固工作中应遵循的原则有( )。
[1分]
、
规范性原则
、
可控性原则
、
保密性原则
、
以上都是
答案:
36、【
单选题
】
在需要保护的信息资产中( )是最重要的。
[1分]
答案:
37、【
单选题
】
字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助( )。
[1分]
、
全面的日志记录和强壮的加密
、
全面的日志记录和入侵监测系统
、
强化的验证方法和强壮的加密
、
强化的验证方法和入侵监测系统
答案:
38、【
单选题
】
telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题。
[1分]
、
协议的设计阶段
、
软件的实现阶段
、
用户的使用阶段
、
管理员维护阶段
答案:
39、【
单选题
】
路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。
[1分]
、
防火墙技术
、
入侵检测技术
、
加密技术
、
备份技术
答案:
40、【
单选题
】
通常病毒需要寄生宿主,病毒最常见的宿主是( )。
[1分]
答案: